Network User's Guide

Table Of Contents
iv
6 Funkcje zabezpieczeń 57
Przegląd ..................................................................................................................................................57
Bezpieczne zarządzanie urządzeniem sieciowym przy użyciu protokołu SSL/TLS ................................58
Bezpieczne zarządzanie za pomocą funkcji......................................................................................58
Bezpieczne zarządzanie za pomocą programu BRAdmin Professional 3 (Windows
®
)...........................60
Aby bezpiecznie korzystać z narzędzia BRAdmin Professional 3,
należy przestrzegać poniższych zaleceń. .....................................................................................60
Bezpieczne drukowanie dokumentów przy użyciu protokołu SSL/TLS ...................................................61
Bezpieczne wysyłanie wiadomości e-mail ...............................................................................................62
Konfiguracja przy użyciu funkcji Zarządzanie przez przeglądarkę WWW
(przeglądarkę internetową)............................................................................................................62
Wysyłanie wiadomości e-mail z uwierzytelnianiem użytkownika.......................................................63
Bezpieczne wysyłanie wiadomości e-mail przy użyciu protokołu SSL/TLS.......................................64
Stosowanie uwierzytelniania IEEE 802.1x...............................................................................................65
Konfiguracja uwierzytelniania IEEE 802.1x przy użyciu funkcji Zarządzanie przez
przeglądarkę WWW (przeglądarkę internetową)...........................................................................65
Używanie certyfikatów zapewniających bezpieczeństwo urządzenia......................................................67
Konfiguracja certyfikatu przy użyciu funkcji Zarządzanie przez przeglądarkę WWW .......................69
Tworzenie i instalowanie certyfikatu..................................................................................................70
Importowanie i eksportowanie certyfikatu oraz klucza prywatnego...................................................77
Zarządzanie kilkoma certyfikatami...........................................................................................................78
Importowanie i eksportowanie certyfikatu CA....................................................................................
78
7Rozwiązywanie problemów 79
Przegląd ..................................................................................................................................................79
Identyfikacja problemu.......................................................................................................................79
Sekcja II Przewodnik Sieciowy
8 Typy połączeń sieciowych i protokołów 88
Rodzaje połączeń sieciowych..................................................................................................................88
Przykład połączenia z siecią przewodową ........................................................................................88
Protokoły..................................................................................................................................................90
Protokoły TCP/IP i funkcje.................................................................................................................90
9 Konfiguracja urządzenia do pracy w sieci 94
Adresy IP, maski podsieci i bramki..........................................................................................................94
Adres IP.............................................................................................................................................94
Maska podsieci..................................................................................................................................95
Bramka (oraz router) .........................................................................................................................95
Uwierzytelnianie IEEE 802.1x..................................................................................................................96