Network User's Guide
Table Of Contents
- Guía del usuario en red
- Modelos a los que aplica esta Guía del usuario
- Definiciones de las notas
- NOTA IMPORTANTE
- Tabla de contenido
- Funcionamiento de red
- 1 Introducción
- 2 Cambio de la configuración de red del equipo
- 3 Configuración del equipo para una red inalámbrica
- Descripción general
- Confirmación del entorno de red
- Configuración inalámbrica temporal mediante un cable USB (recomendado para Windows®)
- Configuración mediante el Asistente de configuración del panel de control del equipo
- Configuración de una pulsación mediante WPS (Wi-Fi Protected Setup) o AOSS™
- Configuración mediante el método PIN de WPS (Wi‑Fi Protected Setup)
- Configuración en el modo Ad-hoc (para IEEE 802.11b)
- 4 Configuración del panel de control
- Descripción general
- Menú de red
- TCP/IP
- Ethernet (solo red alámbrica)
- Estado alámbrico
- Asistente de configuración (solo red inalámbrica)
- WPS (Wi‑Fi Protected Setup)/AOSS™ (solo red inalámbrica)
- WPS (Wi‑Fi Protected Setup) con código PIN (solo red inalámbrica)
- Estado WLAN (solo red inalámbrica)
- Dirección MAC
- A predeterminado
- Red alámbrica disponible
- WLAN disponible
- IPsec
- Restablecer la configuración de red a los valores de fábrica
- Impresión del Informe de configuración de la red
- Impresión del informe WLAN
- Tabla de funciones y configuración predeterminada de fábrica
- 5 Administración basada en Web
- Descripción general
- Cómo establecer la configuración del equipo mediante Administración basada en Web (navegador web)
- Establecimiento de una contraseña
- Gigabit Ethernet (solo red alámbrica)
- Bloqueo función de seguridad 2.0
- Cómo establecer la configuración del protocolo SNTP mediante Administración basada en Web
- Almacenamiento del registro de impresión en red
- Impresión del almacenamiento
- IPsec
- 6 Funciones de seguridad
- Descripción general
- Administración segura del equipo de red mediante SSL/TLS
- Administración segura mediante BRAdmin Professional 3 (Windows®)
- Impresión segura de documentos mediante SSL/TLS
- Envío seguro de correo electrónico
- Utilización de la autenticación IEEE 802.1x
- Uso de certificados para la seguridad de dispositivos
- Administración de varios certificados
- 7 Solución de problemas
- Glosario de red
- 8 Tipos de conexiones de red y protocolos
- 9 Configuración del equipo para una red
- 10 Términos y conceptos relativos a redes inalámbricas
- 11 Configuración de red adicional desde Windows®
- Tipos de configuración de red adicional
- Instalación del controlador que se utiliza para imprimir mediante Web Services (Windows Vista® y Win ...
- Desinstalación del controlador que se utiliza para imprimir mediante Web Services (Windows Vista® y ...
- Instalación de impresión en red para el modo Infraestructura cuando utilice Emparejamiento vertical ...
- 12 Términos y conceptos relativos a la seguridad
- Apéndices
- Índice
- brother SPA
Términos y conceptos relativos a redes inalámbricas
99
10
WPA-PSK/WPA2-PSK y TKIP o AES
Utiliza una clave precompartida (PSK) que tiene 8 o más caracteres de longitud, hasta un máximo de 63
caracteres.
Métodos de autenticación y encriptación para una red inalámbrica corporativa
Una red inalámbrica corporativa es una red de gran tamaño; por ejemplo, si utiliza su equipo en una red
inalámbrica corporativa empresarial, compatible con el estándar IEEE 802.1x. Si configura su equipo en una
red inalámbrica compatible con el estándar IEEE 802.1x, podrá utilizar los siguientes métodos de
autenticación y encriptación.
Métodos de autenticación
LEAP
Para obtener información sobre el protocolo LEAP, consulte LEAP (para redes inalámbricas)
uu página 95.
EAP-FAST
Para obtener información sobre el protocolo EAP-FAST, consulte EAP-FAST uu página 95.
PEAP
Para obtener información sobre el protocolo PEAP, consulte PEAP uu página 95.
EAP-TTLS
Para obtener información sobre el protocolo EAP-TTLS, consulte EAP-TTLS uu página 95.
EAP-TLS
Para obtener información sobre el protocolo EAP-TLS, consulte EAP-TLS uu página 96.
Métodos de encriptación
TKIP
Para obtener información sobre el protocolo TKIP, consulte TKIP uu página 98.
AES
Para obtener información sobre el sistema AES, consulte AES uu página 98.
CKIP
El protocolo de integridad de clave original para LEAP de Cisco Systems, Inc.
ID de usuario y contraseña
Los siguientes métodos de seguridad utilizan un ID de usuario de menos de 64 caracteres de longitud y una
contraseña de menos de 32 caracteres.
LEAP
EAP-FAST
PEAP
EAP-TTLS










