Network User's Guide
Table Of Contents
- INSTRUKCJA OBSŁUGI DLA SIECI
- Spis Treści
- 1 Wprowadzenie
- 2 Zmiana ustawień sieciowych urządzenia
- 3 Konfiguracja urządzenia do pracy w sieci bezprzewodowej (modele HL-4570CDW(T))
- Przegląd
- Schemat postępowania dla konfiguracji sieci bezprzewodowej
- Potwierdź środowisko sieciowe
- Potwierdź metodę konfiguracji sieci bezprzewodowej
- Konfiguracja przy użyciu metody WPS lub AOSS™ z menu panelu sterowania w celu skonfigurowania urządzenia do pracy w sieci bezprzewodowej (tryb automatycznego łączenia bezprzewodowego) (tylko tryb infrastruktury) (zalecana)
- Konfigurowanie z zastosowaniem Kreatora konfiguracji panelu sterowania urządzenia w celu skonfigurowania urządzenia do pracy w sieci bezprzewodowej
- Konfiguracja przy użyciu aplikacji instalacyjnej firmy Brother z płyty CD-ROM w celu skonfigurowania urządzenia do pracy w sieci bezprzewodowej
- Konfiguracja przy użyciu metody PIN Wi-Fi Protected Setup w celu skonfigurowania urządzenia do pracy w sieci bezprzewodowej (tylko tryb infrastruktury)
- Konfiguracja urządzenia w celu pracy w sieci bezprzewodowej(dla trybów infrastruktury i Ad-hoc)
- Korzystanie z metody WPS lub AOSS™ z menu panelu sterowania w celu skonfigurowania urządzenia do pracy w sieci bezprzewodowej (tryb automatycznego łączenia bezprzewodowego)
- Przy użyciu Kreatora konfiguracji z panelu sterowania
- Konfiguracja urządzenia bez przesyłania nazwy SSID
- Konfigurowanie urządzenia do pracy w firmowej sieci bezprzewodowej
- Korzystanie z aplikacji instalacyjnej firmy Brother na płycie CD-ROM w celu skonfigurowania urządzenia do pracy w sieci bezprzewodowej
- Przy użyciu metody PIN Wi-Fi Protected Setup
- 4 Konfiguracja połączenia bezprzewodowego przy użyciu aplikacji instalacyjnej firmy Brother (Modele HL-4570CDW(T))
- 5 Konfigurowanie urządzenia za pomocą panelu sterowania
- Menu sieci
- TCP/IP
- Ethernet (tylko sieć przewodowa)
- Stan (modele HL-4140CN i HL-4150CDN)/stan połączenia przewodowego (modele HL-4570CDW(T))
- Kreator konfiguracji (tylko sieć bezprzewodowa)
- WPS lub AOSS™ (tylko sieć bezprzewodowa)
- WPS z kodem PIN (tylko sieć bezprzewodowa)
- Stan WLAN (tylko sieć bezprzewodowa)
- Adres MAC
- Ustawianie wartości domyślnych (modele HL-4570CDW(T))
- Przewodowy Ethernet (modele HL-4570CDW(T))
- WLAN Dostępny (modele HL-4570CDW(T))
- Resetowanie ustawień sieciowych do fabrycznych ustawień domyślnych
- Drukowanie listy konfiguracji sieci
- Drukowanie Raport WLAN (modele HL-4570CDW(T))
- Tabela funkcji oraz fabryczne ustawienia domyślne
- Menu sieci
- 6 Zarządzanie przez Internet
- 7 Funkcje zabezpieczeń
- Przegląd
- Bezpieczne zarządzanie urządzeniem sieciowym przy użyciu protokołu SSL/TLS
- Bezpieczne drukowanie dokumentów przy użyciu protokołu SSL/TLS
- Bezpieczne wysyłanie lub odbieranie wiadomości e-mail
- Stosowanie uwierzytelniania IEEE 802.1x
- Bezpieczne zarządzanie za pomocą programu BRAdmin Professional 3 (Windows®)
- Używanie certyfikatów zapewniających bezpieczeństwo urządzenia
- Zarządzanie kilkoma certyfikatami
- 8 Rozwiązywanie problemów
- Załącznik A
- Indeks
- Przewodnik Sieciowy
- Spis Treści
- 1 Rodzaje połączeń i protokołów sieciowych
- 2 Konfiguracja urządzenia do pracy w sieci
- 3 Terminy i pojęcia związane z siecią bezprzewodową
- 4 Dodatkowe ustawienia sieciowe w systemie Windows®
- 5 Terminy i pojęcia dotyczące zabezpieczeń
- Załącznik A
- Indeks
iv
7 Funkcje zabezpieczeń 52
Przegląd ..................................................................................................................................................52
Bezpieczne zarządzanie urządzeniem sieciowym przy użyciu protokołu SSL/TLS ................................53
Bezpieczne zarządzanie za pomocą funkcji......................................................................................53
Bezpieczne drukowanie dokumentów przy użyciu protokołu SSL/TLS ...................................................55
Bezpieczne wysyłanie lub odbieranie wiadomości e-mail .......................................................................56
Konfiguracja przy użyciu funkcji Zarządzanie przez przeglądarkę WWW
(przeglądarkę internetową)............................................................................................................56
Wysyłanie wiadomości e-mail z uwierzytelnianiem użytkownika.......................................................57
Bezpieczne wysyłanie lub odbieranie wiadomości e-mail przy użyciu protokołu SSL/TLS...............58
Stosowanie uwierzytelniania IEEE 802.1x...............................................................................................59
Konfiguracja uwierzytelniania IEEE 802.1x przy użyciu funkcji Zarządzanie przez
przeglądarkę WWW (przeglądarkę internetową)...........................................................................59
Bezpieczne zarządzanie za pomocą programu BRAdmin Professional 3 (Windows
®
)...........................61
Aby bezpiecznie korzystać z narzędzia BRAdmin Professional 3, należy przestrzegać
poniższych zaleceń. ......................................................................................................................61
Używanie certyfikatów zapewniających bezpieczeństwo urządzenia......................................................62
Konfiguracja certyfikatu przy użyciu funkcji Zarządzanie przez przeglądarkę WWW .......................63
Tworzenie i instalowanie certyfikatu..................................................................................................64
Importowanie i eksportowanie certyfikatu oraz klucza prywatnego...................................................71
Zarządzanie kilkoma certyfikatami...........................................................................................................72
Importowanie i eksportowanie certyfikatu CA....................................................................................72
8Rozwiązywanie problemów 73
Przegląd ..................................................................................................................................................73
Identyfikacja problemu.......................................................................................................................73
AZałącznik A 80
Obsługiwane protokoły i funkcje zabezpieczeń .......................................................................................80
B Indeks 81










