User Guide

iii
IKEv2-Einstellungen für eine IPsec-Vorlage......................................................................................77
Manuelle Einstellungen für eine IPsec-Vorlage.................................................................................80
Einschränken von Scanfunktionen von externen Geräten.......................................................................84
Einschränken von Scanfunktionen von externen Geräten über Webbrowser-Einstellungen ............84
Benutzersperre 3.0 (ADS-2800W / ADS-3600W)....................................................................................85
Bevor Sie Benutzersperre 3.0 verwenden.........................................................................................85
Benutzersperre ein- und ausschalten................................................................................................86
Konfigurieren der Benutzersperre 3.0 mit Web-based Management ................................................86
Firmware-Update.....................................................................................................................................87
7 Problemlösung 88
Übersicht..................................................................................................................................................88
Identifizieren des Problems ...............................................................................................................88
8 Weitere Netzwerkeinstellungen (für Windows
®
)98
Einstellungstypen.....................................................................................................................................98
Installieren von Treibern zum Scannen über Webdienste (Windows Vista
®
, Windows
®
7,
Windows
®
8, Windows
®
8.1, Windows
®
10) .......................................................................................98
Installation von Netzwerk-Scannen für den Infrastruktur-Modus mit Vertical Pairing
(Windows
®
7, Windows
®
8, Windows
®
8.1, Windows
®
10)..............................................................100
AAnhang 102
Unterstützte Protokolle und Sicherheitsfunktionen ................................................................................102
Web-based Management Funktionstabelle ...........................................................................................103
B Stichwortverzeichnis 112