Network User's Guide
Table Of Contents
- Netzwerkhandbuch
- Inhaltsverzeichnis
- 1 Einleitung
- 2 Ändern der Netzwerkeinstellungen
- 3 Konfigurieren Ihres Gerätes für ein Wireless-Netzwerk (ADS-2800W / ADS-3600W)
- Übersicht
- Prüfen der Netzwerkumgebung
- Konfiguration
- Konfiguration im Ad-hoc-Modus
- Konfigurieren des Gerätes für ein Wireless-Netzwerk über den Setup-Assistenten des Geräte-Bedienfelds
- Wi-Fi Direct® verwenden
- Von Ihrem Mobilgerät scannen mit Wi-Fi Direct®
- Ihr Wi-Fi Direct®-Netzwerk konfigurieren
- Übersicht über die Wi-Fi Direct®-Netzwerkkonfiguration
- Ihr Wi-Fi Direct®-Netzwerk mittels Tastendruck-Methode konfigurieren
- Ihr Wi-Fi Direct®-Netzwerk über die Tastendruck-Methode von Wi-Fi Protected Setup™ (WPS) konfigurieren
- Ihr Wi-Fi Direct®-Netzwerk mittels PIN-Methode konfigurieren
- Ihr Wi-Fi Direct®-Netzwerk über die PIN-Methode von Wi-Fi Protected Setup™ (WPS) konfigurieren
- Ihr Wi-Fi Direct®-Netzwerk manuell konfigurieren
- 4 Web-based Management
- Übersicht
- Konfiguration der Geräteeinstellungen
- Festlegen eines Anmeldekennworts
- Verwenden der LDAP-Authentifizierung
- Einschränken von Benutzern
- Synchronisieren mit dem SNTP-Server
- Ändern der Konfiguration Scannen: FTP
- Ändern der Konfiguration Scannen: SFTP
- Ändern der Konfiguration von Scan to SMB (Windows®)
- Ändern der Konfiguration von Scannen: SharePoint (Windows®)
- Konfigurieren der erweiterten TCP/IP-Einstellungen
- Adressbuch importieren/exportieren (ADS-2800W / ADS-3600W)
- 5 Scan to E-Mail-Server (ADS-2800W / ADS-3600W)
- 6 Sicherheitsfunktionen
- Übersicht
- Sicheres Versenden von E-Mails (ADS-2800W / ADS-3600W)
- Sicherheitseinstellungen für SFTP
- Verwalten mehrerer Zertifikate
- Sicheres Verwalten Ihres Netzwerkgerätes mit IPsec
- Einführung in IPSec
- IPSec mittels Web-based Management konfigurieren
- IPsec-Adressvorlage mittels Web-based Management konfigurieren
- IPsec-Vorlage mittels Web-based Management konfigurieren
- IKEv1-Einstellungen für eine IPsec-Vorlage
- IKEv2-Einstellungen für eine IPsec-Vorlage
- Manuelle Einstellungen für eine IPsec-Vorlage
- Einschränken von Scanfunktionen von externen Geräten
- Benutzersperre 3.0 (ADS-2800W / ADS-3600W)
- Firmware-Update
- 7 Problemlösung
- 8 Weitere Netzwerkeinstellungen (für Windows®)
- A Anhang
- B Stichwortverzeichnis
Sicherheitsfunktionen
75
6
IKEv1-Einstellungen für eine IPsec-Vorlage 6
Vorlagenname
Geben Sie eine (aus bis zu 16 Zeichen bestehende) Bezeichnung für die Vorlage ein.
Vorgegebene Vorlage verwenden
Wählen Sie Benutzerdefiniert, IKEv1 Hohe Sicherheit, IKEv1 Mittlere Sicherheit, IKEv2 Hohe Sicherheit
oder IKEv2 Mittlere Sicherheit. Die einstellbaren Elemente fallen je nach ausgewählter Vorlage unterschiedlich
aus.
HINWEIS
Die Standardvorlage kann je nach Auswahl von Normal oder Aggressiv für Aushandlungsmodus im
IPsec-Konfigurationsanzeige unterschiedlich ausfallen.
Internet Key Exchange (IKE)
IKE ist ein Kommunikationsprotokoll zum Austausch von Verschlüsselungsschlüsseln, um eine verschlüsselte
Kommunikation mittels IPSec auszuführen. Für die einmalig ausgeführte verschlüsselte Kommunikation wird
der für IPSec erforderliche Verschlüsselungsalgorithmus bestimmt und die Verschlüsselungsschlüssel
gemeinsam verwendet. Der Austausch der Verschlüsselungsschlüssel unter IKE greift auf das Diffie-Hellman
Schlüsselaustauschverfahren zurück und es findet eine verschlüsselte und auf IKE limitierte Kommunikation
statt.
Haben Sie unter Vorgegebene Vorlage verwenden Benutzerdefiniert gewählt, dann haben Sie die Wahl
zwischen IKEv1, IKEv2 oder Manuell. Haben Sie sich für eine andere Einstellung als Benutzerdefiniert
entschieden, dann werden IKE, Authentifizierungstyp und die in Vorgegebene Vorlage verwenden
gewählte Encapsulating Security angezeigt.
Authentifizierungstyp
Konfigurieren Sie die IKE-Authentifizierung und -Verschlüsselung.
Diffie-Hellman-Gruppe
Dieses Schlüsselaustauschverfahren ermöglicht einen gesicherten Austausch von geheimen Schlüsseln
über ein ungesichertes Netzwerk. Das Diffie-Hellman-Schlüsselaustauschverfahren verwendet anstelle
von geheimen Schlüsseln diskrete Logarithmen zum Versenden und Empfangen offener Informationen,
die mittels einer Zufallszahl und dem geheimen Schlüssel generiert wurden.
Wählen Sie Gruppe1, Gruppe2, Gruppe5 oder Gruppe14.
Verschlüsselung
Wählen Sie DES, 3DES, AES-CBC 128 oder AES-CBC 256.
Hash
Wählen Sie MD5, SHA1, SHA256, SHA384 oder SHA512.
SA-Lebensdauer
Legen Sie die IKE SA-Lebensdauer fest.
Geben Sie die Zeit (Sekunden) und Anzahl der Kilobytes (KByte) ein.
Encapsulating Security
Protokoll
Wählen Sie ESP, AH+ESP oder AH.