6. Appuyez sur [OK].
7. Lorsque le message de confirmation s'affiche, appuyez sur [OK].
8. Appuyez sur [Accueil] (
• Vous pouvez spécifier la période pendant laquelle les utilisateurs peuvent se
connecter à l'appareil et l'utiliser en utilisant également Web Image Monitor. Pour
plus d'informations, voir Web Image Monitor Aide.
Contrôle d'accès
L'administrateur peut limiter les appareils et protocoles pouvant être connectés à la
machine pour éviter tout accès non autorisé.
En outre, l'administrateur peut sélectionner un niveau de sécurité où le protocole doit
être activé ou désactivé, et où le statut de port doit être activé.
Limiter l'accès à l'appareil (contrôle d'accès)
Vous pouvez limiter les adresses IP à partir desquelles les périphériques peuvent
accéder à l'appareil ou limiter l'accès à l'appareil avec un pare-feu.
Par exemple, lorsque vous indiquez une plage d'adresses IP allant de «
192.168.15.1 » à « 192.168.15.99 », vous ne pouvez pas accéder à la machine
depuis des adresses IP comprises entre 192.168.15.100 et 255.
Désactiver les protocoles non utilisés
Le réglage du protocole peut être modifié sur le panneau de commande, dans Web
Image Monitor, ou en utilisant d'autres méthodes de réglage. Les protocoles
pouvant être copiés varient selon la méthode. Confirmez le protocole à configurer
dans P. 371 "Liste de méthodes de paramétrage de protocole" et suivez les
instructions.
), puis déconnectez-vous de l'appareil.
Prévention contre les accès non autorisés
9
369