Network User's Guide

Table Of Contents
iv
7 Funkcje zabezpieczeń 85
Przegląd ..................................................................................................................................................85
Używanie Certyfikatów w celu zabezpieczenia urządzenia.....................................................................86
Skonfiguruj certyfikat przy użyciu funkcji Zarządzanie przez przeglądarkę WWW ...........................87
Tworzenie i instalacja certyfikatu.......................................................................................................88
Wybór certyfikatu...............................................................................................................................91
Jak zainstalować samodzielnie wystawiony certyfikat na komputerze..............................................92
Importuj i eksportuj certyfikat i klucz prywatny ..................................................................................96
Importuj i eksportuj certyfikat CA.......................................................................................................97
Zarządzanie wieloma certyfikatami..........................................................................................................98
Bezpieczne zarządzanie urządzeniem sieciowym przy użyciu protokołu SSL/TLS ................................99
Bezpieczne zarządzanie przy użyciu funkcji Zarządzanie przez przeglądarkę WWW
(przeglądarka WWW) ....................................................................................................................99
Bezpieczne zarządzanie za pomocą programu BRAdmin Professional 3 (Windows
®
).........................101
Aby bezpiecznie korzystać z narzędzia BRAdmin Professional 3, należy postępować zgodnie z
poniższymi informacjami .............................................................................................................101
Bezpieczne drukowanie dokumentów przy użyciu protokołu SSL/TLS .................................................102
Bezpieczne wysyłanie lub odbieranie wiadomości e-mail .....................................................................103
Konfiguracja przy użyciu funkcji Zarządzanie przez przeglądarkę WWW (przeglądarka WWW)
.....103
Wysyłanie wiadomości e-mail z zastosowaniem uwierzytelniania użytkownika..............................104
Bezpieczne wysyłanie lub odbieranie wiadomości e-mail przy użyciu protokołu SSL/TLS .............105
Korzystanie z uwierzytelniania IEEE 802.1x..........................................................................................106
Konfiguracja uwierzytelniania IEEE 802.1x przy użyciu funkcji Zarządzanie przez przeglądarkę
WWW (przeglądarka WWW).......................................................................................................106
8Rozwiązywanie problemów 109
Przegląd ................................................................................................................................................109
Rozpoznawanie problemu...............................................................................................................109
Sekcja II Przewodnik Sieciowy
9 Rodzaje połączeń sieciowych i protokołów 118
Rodzaje połączeń sieciowych................................................................................................................118
Przykład przewodowego połączenia sieciowego.............................................................................118
Protokoły................................................................................................................................................120
Protokoły TCP/IP oraz funkcje.........................................................................................................120
10 Konfiguracja urządzenia dla sieci 124
Adresy IP, maski podsieci i bramy.........................................................................................................124
Adres IP...........................................................................................................................................124
Maska podsieci................................................................................................................................125
Bramka (i router)..............................................................................................................................125
Uwierzytelnianie IEEE 802.1x................................................................................................................126