Network User's Guide
Table Of Contents
- Netzwerkhandbuch
- Relevante Modelle
- Definition der Hinweise
- WICHTIGER HINWEIS
- Inhaltsverzeichnis
- Netzwerkbetrieb
- 1 Einführung
- 2 Netzwerkeinstellungen des Gerätes ändern
- 3 Gerät für ein Wireless-Netzwerk konfigurieren
- Übersicht
- Netzwerkumgebung überprüfen
- Vorübergehende Wireless-Konfiguration über ein USB-Kabel (empfohlen für Windows®)
- Konfiguration mit dem Setup-Assistenten über das Funktionstastenfeld
- Konfiguration mit WPS (Wi-Fi Protected Setup) oder AOSS™ per Tastendruck
- Konfiguration über das PIN-Verfahren des WPS (Wi‑Fi Protected Setup)
- Konfiguration im Ad-hoc-Modus (für IEEE 802.11b)
- 4 Einstellungen über das Funktionstastenfeld
- Übersicht
- Netzwerk-Menü
- TCP/IP
- Ethernet (nur verkabeltes Netzwerk)
- Status (verkabelt)
- Setup-Assistent (nur Wireless-Netzwerk)
- WPS (Wi‑Fi Protected Setup)/AOSS™ (nur Wireless-Netzwerk)
- WPS (Wi‑Fi Protected Setup) mit PIN-Code (nur Wireless-Netzwerk)
- WLAN-Status (nur Wireless-Netzwerk)
- MAC-Adresse
- Werkseinstellungen
- Verkabelt aktiv
- WLAN aktiv
- IPsec
- Netzwerkeinstellungen auf die werkseitigen Standardeinstellungen zurücksetzen
- Netzwerk-Konfigurationsbericht drucken
- WLAN-Bericht drucken
- Funktionstabelle und werkseitige Standardeinstellungen
- 5 Web Based Management
- 6 Sicherheitsfunktionen
- Übersicht
- Netzwerkgerät mit SSL/TLS sicher verwalten
- Sichere Verwaltung mit BRAdmin Professional 3 (Windows®)
- Sicherer Druck von Dokumenten mit SSL/TLS
- Eine E‑Mail sicher senden
- IEEE 802.1x-Authentifizierung verwenden
- Zertifikate für Gerätesicherheit verwenden
- Mehrere Zertifikate verwalten
- 7 Problemlösung
- Netzwerkbegriffe
- 8 Arten von Netzwerkverbindungen und Protokolle
- 9 Gerät für ein Netzwerk konfigurieren
- 10 Wireless-Netzwerk: Konzepte und Terminologie
- 11 Zusätzliche Netzwerkeinstellungen unter Windows®
- Arten von zusätzlichen Einstellungen
- Treiber zum Drucken über Web Services installieren (Windows Vista® und Windows® 7)
- Treiber zum Drucken über Web Services deinstallieren (Windows Vista® und Windows® 7)
- Installation für das Drucken im Netzwerk im Infrastruktur- Modus, wenn das Vertical Pairing verwende ...
- 12 Sicherheitsbegriffe und -konzepte
- Anhang
- Stichwortverzeichnis
- brother GER
12
103
12
Sicherheitsbegriffe und -konzepte
Sicherheitsfunktionen
Sicherheitsbegriffe
CA (Certificate Authority: Zertifizierungsstelle)
Die Zertifizierungsstelle stellt digitale Zertifikate aus (vor allem X.509-Zertifikate) und gewährleistet die
Bindung zwischen den Datenpaketen in einem Zertifikat.
CSR (Certificate Signing Request: Zertifikatregistrierungsanforderung)
Mit der Zertifikatregistrierungsanforderung wird bei der Zertifizierungsstelle die Ausstellung eines
Zertifikates beantragt. Die Zertifikatregistrierungsanforderung enthält Informationen zur Identifizierung des
Antragstellers, einen vom Antragsteller generierten öffentlichen Schlüssel (den Public Key) sowie die
digitale Signatur des Antragstellers.
Zertifikat
Ein Zertifikat verbindet einen Public Key mit einer bestimmten Identität. Mit dem Zertifikat kann überprüft
bzw. bestätigt werden, dass ein Public Key zu einer bestimmten Person gehört. Sein Format ist im x.509-
Standard festgelegt.
CA-Zertifikat
Ein CA-Zertifikat identifiziert die Zertifizierungsstelle (CA) und verfügt über einen eigenen privaten
Schlüssel. Es verifiziert ein von der Zertifizierungsstelle ausgegebenes Zertifikat.
Digitale Signatur
Die digitale Signatur ist ein Wert, der mit einem kryptografischen Algorithmus berechnet und so an ein
Datenobjekt angehängt wird, dass der Datenempfänger die Herkunft und Identität der Daten anhand der
Signatur überprüfen kann.
Public-Key-Kryptosystem
Das Public-Key-Kryptosystem ist ein moderner Zweig der Kryptografie, bei dem die Algorithmen auf ein
Schlüsselpaar (einen Public Key und einen Private Key) angewendet werden. Für die verschiedenen
Rechenschritte des Algorithmus wird jeweils auf eine andere Komponente des Schlüsselpaares
zugegriffen.
Shared-Key-Kryptosystem
Das Shared-Key-Kryptosystem ist ein Zweig der Kryptografie, bei dem der gleiche Schlüssel für zwei
verschiedene Rechenschritte des Algorithmus verwendet wird, z. B. zur Verschlüsselung und
Entschlüsselung.
Sicherheitsprotokolle
SSL (Secure Socket Layer) / TLS (Transport Layer Security)
Diese Protokolle zur sicheren Kommunikation verschlüsseln die Daten, um vor Übergriffen zu schützen.










