Network User's Guide
Table Of Contents
- INSTRUKCJA OBSŁUGI DLA SIECI
- Spis Treści
- 1 Wstęp
- 2 Zmienianie ustawień sieciowych w urządzeniu
- 3 Konfiguracja urządzenia do pracy w sieci bezprzewodowej (dla modele HL-2135W i HL-2270DW)
- Informacje ogólne
- Konfiguracja sieci bezprzewodowej krok po kroku
- Potwierdź otoczenie sieciowe
- Potwierdź metodę konfiguracji sieci bezprzewodowej
- Konfiguracja obsługi sieci bezprzewodowej w urządzeniu za pomocą kreatora instalacji Brother dostępnego na dysku CD-ROM
- Konfiguracja urządzenia do pracy w sieci bezprzewodowej z zastosowaniem trybu ustawień bezprzewodowych one-push (tylko w trybie infrastruktury)
- Konfiguracja urządzenia do pracy w sieci bezprzewodowej przy użyciu metody PIN dla trybu Wi-Fi Protected Setup (tylko tryb infrastruktury)
- Konfigurowanie urządzenia do pracy w sieci bezprzewodowej (tryb infrastruktury i tryb ad-hoc)
- 4 Konfiguracja sieci bezprzewodowej za pomocą kreatora instalacji Brother (dla modele HL-2135W i HL-2270DW)
- 5 Konfiguracja panelu sterowania
- 6 Web Based Management
- 7 Funkcje bezpieczeństwa
- 8 Rozwiązywanie problemów
- Załącznik A
- Indeks
32
7
7
Informacje ogólne 7
W dzisiejszym świecie występuje wiele zagrożeń Twojej sieci oraz danych przemieszczających się w niej.
Urządzenie firmy Brother wykorzystuje niektóre najnowsze, dostępne sieciowe protokoły bezpieczeństwa i
szyfrowania. Te funkcje sieciowe mogą zostać zintegrowane z planem bezpieczeństwa Twojej całej sieci, w
celu wsparcia ochrony danych i zapobieżenia nieuprawnionemu dostępowi do urządzenia. W tym rozdziale
objaśniono sposoby ich konfigurowania.
Można skonfigurować następujące funkcje bezpieczeństwa:
Bezpieczne wysyłanie wiadomości e-mail (zobacz Bezpieczne wysyłanie wiadomości e-mail
na stronie 33).
Bezpieczne zarządzanie przy użyciu oprogramowania BRAdmin Professional 3 (Windows
®
) (zobacz
Bezpieczne zarządzania za pomocą oprogramowania BRAdmin Professional 3 (Windows
®
)
na stronie 35).
Informacja
Zalecamy wyłączenie protokołów FTP oraz TFTP. Dostęp do urządzenia z wykorzystaniem tych
protokołów nie jest bezpieczny. (Sposób konfiguracji ustawień protokołu, zobacz Konfiguracja ustawień
urządzenia z użyciem narzędzia Web Based Management (przeglądarki internetowej) na stronie 31).
Funkcje bezpieczeństwa 7