Glosario de red En este Glosario de red encontrará información básica acerca de las funciones de red avanzadas de los equipos Brother junto con información general acerca de la conexión de redes y los términos más comunes. Los protocolos admitidos y las funciones de red varían en función del modelo que se utilice. Para saber qué funciones y protocolos de red son compatibles, consulte la Guía del usuario en red que le suministramos.
Definiciones de las notas A lo largo de esta Guía del usuario se utiliza el siguiente icono: Nota Las notas le indican cómo responder a una situación que surja o le proporcionan sugerencias sobre el funcionamiento con otras características. NOTA IMPORTANTE Su producto sólo está aprobado para su uso en el país donde se ha realizado la compra.
Tabla de contenido 1 Tipos de conexiones de red y protocolos 1 Tipos de conexión de red ..........................................................................................................................1 Ejemplo de conexión de red cableada ................................................................................................1 Protocolos..................................................................................................................................................
B Índice 26 iii
1 Tipos de conexiones de red y protocolos 1 1 Tipos de conexión de red 1 Ejemplo de conexión de red cableada 1 Impresión punto a punto mediante TCP/IP 1 En un entorno punto a punto, cada ordenador envía y recibe datos directamente hacia y desde cada dispositivo. No existe un servidor central que controle el acceso a los archivos o el uso compartido de los equipos.
Tipos de conexiones de red y protocolos Impresión compartida de red 1 En un entorno compartido de red, cada ordenador envía datos a través de un sistema controlado de modo central. Este tipo de ordenador se suele denominar “Servidor” o “Servidor de impresión”. Su trabajo consiste en controlar la impresión de todos los trabajos de impresión.
Tipos de conexiones de red y protocolos Protocolos 1 1 Protocolos TCP/IP y funciones 1 Los protocolos son los conjuntos de reglas estandarizadas para transmitir datos en una red. Los protocolos permiten a los usuarios obtener acceso a recursos conectados a la red. El servidor de impresión utilizado en este equipo Brother es compatible con el protocolo TCP/IP (Transmission Control Protocol/Internet Protocol).
Tipos de conexiones de red y protocolos Cliente DNS 1 El servidor de impresión Brother es compatible con la función de cliente Sistema de nombres de dominio (DNS). Esta función permite que el servidor de impresión se comunique con otros dispositivos utilizando su nombre DNS. Resolución de nombres NetBIOS 1 1 La resolución de nombres del sistema básico de entrada y salida de red permite obtener la dirección IP del otro dispositivo mediante su nombre NetBIOS durante la conexión de red.
Tipos de conexiones de red y protocolos TELNET 1 El protocolo TELNET le permite controlar los dispositivos de red remotos en una red TCP/IP desde su ordenador. 1 SNMP 1 El Protocolo simple de administración de redes (SNMP) se utiliza para administrar los dispositivos de red como ordenadores, enrutadores y equipos Brother preparados para la red. El servidor de impresión Brother admite los protocolos SNMPv1, SNMPv2c y SNMPv3.
Tipos de conexiones de red y protocolos SNTP 1 El protocolo Simple Network Time Protocol se utiliza para sincronizar los relojes del ordenador en una red TCP/IP. Puede realizar la configuración de SNTP mediante el uso de Administración basada en Web (navegador web). (Para obtener más información, consulte la Guía del usuario en red). 1 CIFS 1 El sistema Common Internet File System es el modo estándar mediante el cual los usuarios de los ordenadores comparten archivos e impresoras en Windows®.
2 Configuración del equipo para una red 2 Direcciones IP, máscaras de subred y puertas de acceso 2 2 Para utilizar el equipo en un entorno de red TCP/IP, debe configurar su dirección IP y la máscara de subred. La dirección IP que asigne al servidor de impresión debe estar en la misma red lógica que los hosts. Si no es así, debe configurar adecuadamente la máscara de subred y la dirección de la puerta de acceso.
Configuración del equipo para una red Máscara de subred 2 Las máscaras de subred restringen la comunicación en red. Ejemplo: el Ordenador 1 puede comunicarse con el Ordenador 2 2 • Equipo 1 Dirección IP: 192.168. 1. 2 Máscara de subred: 255.255.255.000 • Equipo 2 Dirección IP: 192.168. 1. 3 Máscara de subred: 255.255.255.000 Cuando el 0 se encuentra en la Máscara de subred, no existe ningún límite de comunicación en esta parte de la dirección.
Configuración del equipo para una red Autenticación IEEE 802.1x 2 IEEE 802.1x es un estándar IEEE para redes cableadas e inalámbricas que limita el acceso desde los dispositivos de red no autorizados. Su equipo Brother (solicitante) envía una solicitud de autenticación a un servidor RADIUS (servidor de autenticaciones) a través de su punto de acceso (autenticador). Una vez que el servidor RADIUS haya verificado la solicitud, su equipo podrá acceder a la red.
Configuración del equipo para una red EAP-TTLS Funk Software y Certicom han desarrollado el protocolo EAP-TTLS (Extensible Authentication Protocol Tunneled Transport Layer Security). El protocolo EAP-TTLS crea un túnel encriptado por SSL similar al que crea el protocolo PEAP, entre un cliente y un servidor de autenticación, para enviar una identificación de usuario y una contraseña. El protocolo EAP-TTLS crea una autenticación mutua entre el servidor y el cliente.
3 Términos y conceptos relativos a redes inalámbricas 3 Especificación de la red 3 SSID (Identificador de conjunto de servicios) y canales 3 3 Es necesario que configure el SSID y un canal para especificar la red inalámbrica a la que desea conectar. SSID Cada red inalámbrica tiene su propio nombre de red y se conoce técnicamente como SSID o ESSID (Identificador de conjunto de servicios ampliado). El SSID tiene un valor de 32 bytes o menos y está asignado al punto de acceso.
Términos y conceptos relativos a redes inalámbricas Métodos de autenticación y encriptación para una red inalámbrica personal 3 Una red inalámbrica personal es una red pequeña, por ejemplo, si utiliza su equipo en una red inalámbrica doméstica, sin compatibilidad con el estándar IEEE 802.1x. Si desea utilizar su equipo en una red inalámbrica compatible con el estándar IEEE 802.1x, consulte Métodos de autenticación y encriptación para una red inalámbrica corporativa en la página 13.
Términos y conceptos relativos a redes inalámbricas Clave de red 3 Sistema abierto/Clave compartida con WEP Esta clave consiste en un valor de 64 bits o 128 bits que debe introducirse en formato ASCII o hexadecimal. • ASCII de 64 (40) bits: Utiliza 5 caracteres de texto, por ejemplo, “WSLAN” (distingue entre mayúsculas y minúsculas). 3 • Hexadecimal de 64 (40) bits: Utiliza 10 dígitos de datos hexadecimales, por ejemplo, “71f2234aba”.
Términos y conceptos relativos a redes inalámbricas Métodos de encriptación 3 TKIP Para obtener información sobre el protocolo TKIP, consulte TKIP en la página 12. AES Para obtener información sobre el sistema AES, consulte AES en la página 12. CKIP 3 El protocolo de integridad de clave original para LEAP de Cisco Systems, Inc.
4 Configuración de red adicional desde Windows® 4 Tipos de configuración de red adicional 4 Si desea configurar una configuración de red adicional, las siguientes funciones están disponibles para su uso. Web Services (Windows Vista® y Windows® 7) Vertical Pairing (Emparejamiento vertical) (Windows® 7) 4 Nota Verifique que el host y el equipo se encuentran en la misma subred o que el enrutador está configurado correctamente para pasar los datos entre los dos dispositivos.
Configuración de red adicional desde Windows® d (Windows Vista®) Haga clic en ,y a continuación, elija Red. ® 7) (Windows Haga clic en , Panel de control, Redes e Internet y a continuación, en Ver los equipos y dispositivos de red. e Aparecerá el nombre de los Web Services del equipo con el icono de la impresora. Haga clic con el botón derecho en el equipo que desea instalar.
Configuración de red adicional desde Windows® Instalación de impresión en red para el modo Infraestructura cuando utilice Vertical Pairing (Emparejamiento vertical) (Windows® 7) 4 Windows® Vertical Pairing (Emparejamiento vertical de Windows®) es una tecnología que permite que un equipo inalámbrico compatible con la función Vertical Pairing (Emparejamiento vertical) se conecte a la red Infraestructura mediante el Método PIN de Wi-Fi Protected Setup y la función servicios web.
5 Términos y conceptos relativos a la seguridad 5 Funciones de seguridad 5 Terminología de seguridad 5 CA (Certificate Authority, entidad de certificación) Una CA es una entidad que emite certificados digitales (especialmente certificados X.509) y garantiza la vinculación de los elementos de datos de un certificado. CSR (Certificate Signing Request, solicitud de firma de certificado) CSR es un mensaje enviado desde un solicitante a una CA para solicitar la emisión de un certificado.
Términos y conceptos relativos a la seguridad Protocolos de seguridad 5 Nota Puede realizar la configuración del protocolo mediante el uso de Administración basada en Web (navegador web). Para obtener más información, consulte la Guía del usuario en red. SSL (Secure Socket Layer, capa de sockets seguros)/TLS (Transport Layer Security, seguridad de la capa de transporte) 5 Estos protocolos de comunicación de seguridad cifran datos para prevenir amenazas de seguridad.
Términos y conceptos relativos a la seguridad Métodos de seguridad para el envío y la recepción de correos electrónicos 5 Nota Puede realizar la configuración de los métodos de seguridad mediante el uso de Administración basada en Web (navegador web). Para obtener más información, consulte la Guía del usuario en red. POP antes de SMTP (PbS) 5 Es el método de autenticación de usuarios para enviar correos electrónicos desde un cliente.
A Apéndice A A Utilización de servicios A Un servicio es un recurso al que se puede acceder a través de ordenadores que desean imprimir en el servidor de impresión Brother. El servidor de impresión Brother proporciona los siguientes servicios predefinidos (realice un comando SHOW SERVICE en la consola remota del servidor de impresión Brother para ver una lista de los servicios disponibles): introduzca HELP cuando se le solicite un comando para obtener una lista de comandos admitidos.
Apéndice A Uso de RARP para configurar la dirección IP A La dirección IP del servidor de impresión Brother se puede configurar mediante la utilidad Reverse ARP (RARP) del host.
Apéndice A Uso de BOOTP para configurar la dirección IP A BOOTP es una alternativa al comando RARP que tiene la ventaja de permitir la configuración de la máscara de subred y de la puerta de acceso. Para poder utilizar BOOTP para configurar la dirección IP, asegúrese de que BOOTP está instalado y activo en el host (debe aparecer en el archivo /etc/services en el host como un servicio real; escriba man bootpd o consulte la documentación del sistema para obtener más información).
Apéndice A Uso de ARP para configurar la dirección IP A Si no puede utilizar la aplicación BRAdmin y su red no utiliza un servidor DHCP, puede utilizar también el comando ARP. El comando ARP está disponible en sistemas Windows® que tengan instalado TCP/IP, así como en sistemas UNIX.
Apéndice A Uso de la consola TELNET para configurar la dirección IP A También puede servirse del comando TELNET para cambiar la dirección IP. TELNET es un eficaz método para cambiar la dirección IP del equipo. Pero es necesario que haya una dirección IP válida ya programada en el servidor de impresión. Escriba TELNET en el símbolo de sistema, donde es la dirección IP del servidor de impresión.
B Índice A H AES ........................................................................... 12 APIPA ...................................................................3, 23 APOP ........................................................................ 20 ARP .......................................................................3, 24 Autenticación ............................................................ 12 HTTP ........................................................................... 5 HTTPS ...
Índice S Servicios ................................................................... 21 Sistema abierto ......................................................... 12 Sistema criptográfico de clave compartida ............... 18 Sistema criptográfico de clave pública ...................... 18 SMTP sobre SSL ...................................................... 20 SMTP-AUTH ............................................................. 20 SNMP .................................................................