Network User's Guide
Table Of Contents
- NETZWERKHANDBUCH
- Inhaltsverzeichnis
- 1 Einführung
- 2 Netzwerkeinstellungen des Gerätes ändern
- 3 Gerät für ein Wireless-Netzwerk konfigurieren (für HL-4570CDW(T))
- Übersicht
- Schritte zur Wireless-Netzwerkkonfiguration
- Überprüfen Sie Ihre Netzwerkumgebung
- Wählen Sie ein Verfahren für die Wireless- Netzwerkeinrichtung
- Wireless-Netzwerkgerät über das WPS/AOSS™-Menü des Funktionstastenfeldes konfigurieren (Auto-Wireless-Modus) (nur Infrastruktur-Modus) (empfohlen)
- Wireless-Netzwerkgerät mit dem Setup-Assistenten über das Funktionstastenfeld konfigurieren
- Wireless-Netzwerkgerät mit dem Brother-Installationsprogramm auf der CD-ROM konfigurieren
- Wireless-Netzwerkgerät mit dem PIN-Verfahren des Wi-Fi Protected Setup konfigurieren (nur Infrastruktur-Modus)
- Gerät für ein Wireless-Netzwerk konfigurieren (für Infrastruktur- und Ad-hoc-Modus)
- WPS- oder AOSS™-Menü des Funktionstastenfeldes für die Wireless- Netzwerkkonfiguration des Gerätes verwenden (Auto-Wireless-Methode)
- Setup-Assistenten über das Funktionstastenfeld verwenden
- Konfiguration des Gerätes, wenn die SSID nicht rundgesendet wird
- Gerät für ein Wireless-Firmennetzwerk konfigurieren
- Gerät mit dem Brother-Installationsprogramm auf der CD-ROM für ein Wireless- Netzwerk konfigurieren
- PIN-Verfahren des Wi-Fi Protected Setup verwenden
- 4 Wireless-Konfiguration mit dem Brother- Installationsprogramm (für HL-4570CDW(T))
- 5 Einstellungen über das Funktionstastenfeld
- Netzwerk-Menü
- TCP/IP
- Ethernet (nur verkabeltes Netzwerk)
- Status (für HL-4140CN und HL-4150CDN)/Status (verkabelt) (für HL-4570CDW(T))
- Setup-Assistent (nur für Wireless-Netzwerke)
- WPS oder AOSS™ (nur für Wireless-Netzwerke)
- WPS mit PIN-Code (nur für Wireless-Netzwerke)
- WLAN-Status (nur für Wireless-Netzwerke)
- MAC-Adresse
- Werkseinstellungen (für HL-4570CDW(T))
- Verkabelt aktiv (für HL-4570CDW(T))
- WLAN aktiv (für HL-4570CDW(T))
- Netzwerkeinstellungen auf die werkseitigen Standardeinstellungen zurücksetzen
- Netzwerk-Konfigurationsliste drucken
- WLAN-Bericht drucken (für HL-4570CDW(T))
- Funktionstabelle und werkseitige Standardeinstellungen
- Netzwerk-Menü
- 6 Web Based Management
- 7 Sicherheitsfunktionen
- Übersicht
- Netzwerkgerät mit SSL/TLS sicher verwalten
- Sicherer Druck von Dokumenten mit SSL/TLS
- E-Mails sicher senden oder empfangen
- IEEE 802.1x-Authentifizierung verwenden
- Sichere Verwaltung mit BRAdmin Professional 3 (für Windows®)
- Zertifikate für Gerätesicherheit verwenden
- Mehrere Zertifikate verwalten
- 8 Problemlösung
- Anhang A
- Stichwortverzeichnis
- Netzwerkbegriffe
- Inhaltsverzeichnis
- 1 Arten der Netzwerkverbindungen und Protokolle
- 2 Gerät für ein Netzwerk konfigurieren
- 3 Wireless-Netzwerk: Konzepte und Terminologien
- 4 Zusätzliche Netzwerkeinstellungen unter Windows®
- 5 Sicherheitsbegriffe und -konzepte
- Anhang A
- Stichwortverzeichnis
18
5
5
Sicherheitsfunktionen 5
Sicherheitsbegriffe 5
CA (Certificate Authority: Zertifizierungsstelle)
Die Zertifizierungsstelle stellt digitale Zertifikate aus (vor allem X.509 Zertifikate) und gewährleistet die
Bindung zwischen den Datenpaketen in einem Zertifikat.
CSR (Certificate Signing Request: Zertifikatsignieranforderung)
Mit der Zertifikatsignieranforderung wird bei der Zertifizierungsstelle die Ausstellung eines Zertifikates
beantragt. Die Zertifikatsignieranforderung enthält Informationen zur Identifizierung des Antragstellers,
einen vom Antragsteller generierten öffentlichen Schlüssel (den Public Key) sowie die digitale Signatur
des Antragstellers.
Zertifikat
Ein Zertifikat verbindet einen Public Key mit einer bestimmten Identität. Mit dem Zertifikat kann überprüft
bzw. bestätigt werden, dass ein Public Key zu einer bestimmten Person gehört. Sein Format ist im x.509-
Standard festgelegt.
CA-Zertifikat
Ein CA-Zertifikat identifiziert die Zertifizierungsstelle (CA) und verfügt über einen eigenen privaten
Schlüssel. Es verifiziert ein von der Zertifizierungsstelle ausgegebenes Zertifikat.
Digitale Signatur
Die digitale Signatur ist ein Wert, der mit einem kryptografischen Algorithmus berechnet und so an ein
Datenobjekt angehängt wird, dass der Datenempfänger die Herkunft und Identität der Daten anhand der
Signatur überprüfen kann.
Public-Key-Kryptosystem
Das Public-Key-Kryptosystem ist ein moderner Zweig der Kryptografie, bei dem die Algorithmen auf ein
Schlüsselpaar (einen Public Key und einen Private Key) angewendet werden. Für die verschiedenen
Rechenschritte des Algorithmus wird jeweils auf eine andere Komponente des Schlüsselpaares
zugegriffen.
Shared-Key-Kryptosystem
Das Shared-Key-Kryptosystem ist ein Zweig der Kryptografie, bei dem der gleiche Schlüssel für zwei
verschiedene Rechenschritte des Algorithmus verwendet wird, z. B. zur Verschlüsselung und
Entschlüsselung.
Sicherheitsbegriffe und -konzepte 5










