Network User's Guide
Table Of Contents
- Guía del usuario en red
- Modelos a los que se puede aplicar
- Definiciones de las notas
- Tabla de contenido
- NOTA IMPORTANTE
- Sección I: Funcionamiento de red
- 1 Introducción
- 2 Modificación de los ajustes de red del equipo
- 3 Configuración del equipo para una red inalámbrica (en los modelos HL-5470DW(T) y HL-6180DW(T))
- Visión general
- Confirme su entorno de red
- Configuración inalámbrica temporal mediante un cable USB (recomendado para Windows®)
- Configuración mediante el Asistente de configuración del panel de control del equipo
- Configuración de una pulsación mediante WPS (Wi-Fi Protected Setup) o AOSS™
- Configuración mediante el método PIN de WPS (Wi-Fi Protected Setup)
- Configuración en el modo Ad-hoc (para IEEE 802.11b)
- 4 Configuración del panel de control
- Visión general
- Menú de red (Para los modelos HL-5470DW(T) y HL-6180DW(T))
- TCP/IP
- Ethernet (sólo para redes cableadas)
- Estado cableado
- Asistente de configuración (sólo para redes inalámbricas)
- WPS (Wi-Fi Protected Setup)/AOSS™ (sólo red inalámbrica)
- WPS (Wi-Fi Protected Setup) con código PIN (sólo para redes inalámbricas)
- Estado WLAN (sólo para redes inalámbricas)
- Dirección MAC
- A Predeterminado
- Red cableada disponible
- WLAN disponible
- Restablecimiento de la configuración de red a los valores de fábrica
- Impresión de la página Configuración de impresora (para HL-5450DN(T))
- Impresión del Informe de configuración de la red (para HL-5470DW(T) y HL-6180DW(T))
- Impresión de Informe de WLAN (para los modelos HL-5470DW(T) y HL-6180DW(T))
- Tabla de funciones y configuración predeterminada de fábrica
- 5 Administración basada en Web
- Visión general
- Configuración de los ajustes del equipo mediante Administración basada en Web (navegador web)
- Establecimiento de una contraseña
- Gigabit Ethernet (sólo para redes cableadas) (para el modelo HL-6180DW(T))
- Secure Function Lock 2.0
- Configuración del protocolo SNTP mediante Administración basada en Web
- Almacenamiento del registro de impresión en red
- 6 Funciones de seguridad
- Visión general
- Administración segura del equipo de red mediante SSL/TLS
- Administración segura mediante BRAdmin Professional 3 (Windows®)
- Impresión de documentos de manera segura mediante SSL/TLS
- Envío de correos electrónicos de manera segura
- Utilización de la autenticación IEEE 802.1x
- Uso de certificados para la seguridad de dispositivos
- Administración de varios certificados
- 7 Solución de problemas
- Sección II: Glosario de red
- 8 Tipos de conexiones de red y protocolos
- 9 Configuración del equipo para una red
- 10 Términos y conceptos relativos a redes inalámbricas (Para los modelos HL-5470DW(T) y HL-6180DW(T))
- 11 Configuración de red adicional desde Windows®
- Tipos de configuración de red adicional
- Instalación de controladores que se utilizan para imprimir mediante Web Services (Windows Vista® y Windows® 7)
- Desinstalación de controladores que se utilizan para imprimir mediante Web Services (Windows Vista® y Windows® 7)
- Instalación de impresión en red para el modo Infraestructura cuando utilice Vertical Pairing (Emparejamiento vertical) (Windows® 7)
- 12 Términos y conceptos relativos a la seguridad
- Sección III: Apéndices
- Índice
iv
6 Funciones de seguridad 57
Visión general..........................................................................................................................................57
Administración segura del equipo de red mediante SSL/TLS .................................................................58
Administración segura mediante la Administración basada en Web (navegador web).....................58
Administración segura mediante BRAdmin Professional 3 (Windows
®
) .................................................60
Para utilizar la utilidad BRAdmin Professional 3 de forma segura, deberá seguir
los siguientes puntos.....................................................................................................................60
Impresión de documentos de manera segura mediante SSL/TLS..........................................................61
Envío de correos electrónicos de manera segura ...................................................................................62
Configuración mediante Administración basada en Web (navegador web)......................................62
Envío de un correo electrónico con autenticación de usuario...........................................................63
Envío de correos electrónicos de manera segura mediante SSL/TLS..............................................64
Utilización de la autenticación IEEE 802.1x ............................................................................................65
Configuración de la autenticación IEEE 802.1x mediante Administración
basada en web (navegador web) ..................................................................................................65
Uso de certificados para la seguridad de dispositivos.............................................................................67
Configuración de certificados mediante Administración basada en Web..........................................69
Creación e instalación de un certificado............................................................................................70
Importación y exportación del certificado y la clave privada .............................................................76
Administración de varios certificados ......................................................................................................77
Importación y exportación de un certificado de CA...........................................................................78
7 Solución de problemas 79
Visión general..........................................................................................................................................79
Identificación del problema................................................................................................................79
Sección II Glosario de red
8 Tipos de conexiones de red y protocolos 88
Tipos de conexión de red ........................................................................................................................88
Ejemplo de conexión de red cableada ..............................................................................................88
Protocolos................................................................................................................................................90
Protocolos TCP/IP y funciones..........................................................................................................90
9 Configuración del equipo para una red 93
Direcciones IP, máscaras de subred y puertas de acceso......................................................................93
Dirección IP .......................................................................................................................................93
Máscara de subred............................................................................................................................94
Puerta de acceso (y enrutador) .........................................................................................................94
Autenticación IEEE 802.1x ......................................................................................................................95