Network User's Guide
Table Of Contents
- Instrukcja obsługi dla sieci
- Modele, których dotyczy
- Definicje dotyczące znaków towarowych
- WAŻNE
- Spis Treści
- Sekcja I: Praca w sieci
- 1 Wprowadzenie
- 2 Zmiana ustawień sieciowych urządzenia
- 3 Konfiguracja urządzenia do pracy w sieci bezprzewodowej (modele HL-5470DW(T) i HL-6180DW(T))
- Przegląd
- Potwierdź środowisko sieciowe
- Konfiguracja sieci bezprzewodowej z tymczasowym użyciem przewodu USB (zalecana dla systemu Windows®)
- Konfigurowanie z zastosowaniem Kreatora konfiguracji panelu sterowania urządzenia
- Konfiguracja za jednym naciśnięciem przy użyciu funkcji WPS (Wi-Fi Protected Setup) lub AOSS™
- Konfiguracja przy użyciu metody PIN WPS (Wi-Fi Protected Setup)
- Konfigurowanie trybu Ad-hoc (dla IEEE 802.11b)
- 4 Konfigurowanie urządzenia za pomocą panelu sterowania
- Przegląd
- Menu sieci (dla modelu HL-5470DW(T) i HL-6180DW(T))
- TCP/IP
- Ethernet (tylko sieć przewodowa)
- Stan połączenia przewodowego
- Kreator konfiguracji (tylko sieć bezprzewodowa)
- WPS (Wi-Fi Protected Setup)/AOSS™ (tylko sieć bezprzewodowa)
- WPS (Wi-Fi Protected Setup) z kodem PIN (tylko sieć bezprzewodowa)
- Stan WLAN (tylko sieć bezprzewodowa)
- Adres MAC
- Ustawianie wartości domyślnych
- Włączenie sieci przewodowej
- Włączenie sieci WLAN
- Resetowanie ustawień sieciowych do fabrycznych ustawień domyślnych
- Drukowanie strony ustawień drukarki (dla modelu HL-5450DN(T))
- Drukowanie raportu konfiguracji sieci (dla modeli HL-5470DW(T) i HL-6180DW(T))
- Drukowanie Raport WLAN (dla modeli HL-5470DW(T) i HL-6180DW(T))
- Tabela funkcji oraz fabryczne ustawienia domyślne
- 5 Zarządzanie przez Internet
- Przegląd
- Konfigurowanie ustawień urządzenia za pomocą funkcji Zarządzanie przez przeglądarkę WWW
- Ustawianie hasła
- Sieć Gigabit Ethernet (wyłącznie sieć przewodowa) (dla modelu HL-6180DW(T))
- Secure Function Lock 2.0
- Konfigurowanie protokołu SNTP za pomocą funkcji Zarządzanie przez przeglądarkę WWW
- Zapisywanie dziennika druku w sieci
- 6 Funkcje zabezpieczeń
- Przegląd
- Bezpieczne zarządzanie urządzeniem sieciowym przy użyciu protokołu SSL/TLS
- Bezpieczne zarządzanie za pomocą programu BRAdmin Professional 3 (Windows®)
- Bezpieczne drukowanie dokumentów przy użyciu protokołu SSL/TLS
- Bezpieczne wysyłanie wiadomości e-mail
- Stosowanie uwierzytelniania IEEE 802.1x
- Używanie certyfikatów zapewniających bezpieczeństwo urządzenia
- Zarządzanie kilkoma certyfikatami
- 7 Rozwiązywanie problemów
- Sekcja II: Przewodnik Sieciowy
- 8 Typy połączeń sieciowych i protokołów
- 9 Konfiguracja urządzenia do pracy w sieci
- 10 Terminy i pojęcia związane z siecią bezprzewodową (dla modeli HL-5470DW(T) i HL-6180DW(T))
- 11 Dodatkowe ustawienia sieci w systemie Windows®
- Typy dodatkowych ustawień sieciowych
- Instalowanie sterowników używanych w przypadku drukowania poprzez Web Services (Windows Vista® i Windows® 7)
- Odinstalowanie sterowników używanych w przypadku drukowania poprzez Web Services (Windows Vista® i Windows® 7)
- Instalacja drukowania sieciowego dla trybu Infrastruktura w przypadku używania parowania pionowego (Windows® 7)
- 12 Terminy i pojęcia dotyczące zabezpieczeń
- Sekcja III: Dodatki
- Indeks
iv
6 Funkcje zabezpieczeń 57
Przegląd ..................................................................................................................................................57
Bezpieczne zarządzanie urządzeniem sieciowym przy użyciu protokołu SSL/TLS ................................58
Bezpieczne zarządzanie za pomocą funkcji......................................................................................58
Bezpieczne zarządzanie za pomocą programu BRAdmin Professional 3 (Windows
®
)...........................60
Aby bezpiecznie korzystać z narzędzia BRAdmin Professional 3,
należy przestrzegać poniższych zaleceń. .....................................................................................60
Bezpieczne drukowanie dokumentów przy użyciu protokołu SSL/TLS ...................................................61
Bezpieczne wysyłanie wiadomości e-mail ...............................................................................................62
Konfiguracja przy użyciu funkcji Zarządzanie przez przeglądarkę WWW
(przeglądarkę internetową)............................................................................................................62
Wysyłanie wiadomości e-mail z uwierzytelnianiem użytkownika.......................................................63
Bezpieczne wysyłanie wiadomości e-mail przy użyciu protokołu SSL/TLS.......................................64
Stosowanie uwierzytelniania IEEE 802.1x...............................................................................................65
Konfiguracja uwierzytelniania IEEE 802.1x przy użyciu funkcji Zarządzanie przez
przeglądarkę WWW (przeglądarkę internetową)...........................................................................65
Używanie certyfikatów zapewniających bezpieczeństwo urządzenia......................................................67
Konfiguracja certyfikatu przy użyciu funkcji Zarządzanie przez przeglądarkę WWW .......................69
Tworzenie i instalowanie certyfikatu..................................................................................................70
Importowanie i eksportowanie certyfikatu oraz klucza prywatnego...................................................77
Zarządzanie kilkoma certyfikatami...........................................................................................................78
Importowanie i eksportowanie certyfikatu CA....................................................................................
78
7Rozwiązywanie problemów 79
Przegląd ..................................................................................................................................................79
Identyfikacja problemu.......................................................................................................................79
Sekcja II Przewodnik Sieciowy
8 Typy połączeń sieciowych i protokołów 88
Rodzaje połączeń sieciowych..................................................................................................................88
Przykład połączenia z siecią przewodową ........................................................................................88
Protokoły..................................................................................................................................................90
Protokoły TCP/IP i funkcje.................................................................................................................90
9 Konfiguracja urządzenia do pracy w sieci 94
Adresy IP, maski podsieci i bramki..........................................................................................................94
Adres IP.............................................................................................................................................94
Maska podsieci..................................................................................................................................95
Bramka (oraz router) .........................................................................................................................95
Uwierzytelnianie IEEE 802.1x..................................................................................................................96