Sans fil (Entreprise)
Vue d'ensemble
Cette page vous permet de configurer les paramètres sans fil utilisant la norme IEEE 802.1x.
Mode de communication
Il existe deux types de réseaux sans fil : mode infrastructure et mode ad hoc.
Infrastructure
Les réseaux en mode infrastructure disposent d'un point d'accès centralisé (généralement un routeur sans fil), au cœur du réseau. Le périphérique Brother reçoit l'ensemble des travaux d'impression par le biais de ce point d'accès centralisé.
Nom du réseau sans fil (SSID)
Le SSID (Service Set Identifier) spécifie le réseau sans fil à utiliser.
Canal
Les réseaux Ethernet sans fil utilisent des canaux. Ils peuvent utiliser jusqu'à 13 canaux. Le nombre de canaux disponibles est cependant limité dans de nombreux pays.
Méthode d'authentification et mode de cryptage
La plupart des réseaux sans fil utilisent des paramètres de sécurité.
Ces paramètres de sécurité définissent l'authentification (la façon dont l'appareil s'identifie auprès du réseau) et le cryptage (la façon dont les données sont codées quand elles sont envoyées sur le réseau).
Si vous ne spécifiez pas ces options correctement quand vous configurez votre appareil sans fil, il ne pourra pas se connecter au réseau sans fil.
Il est donc essentiel de bien configurer ces options.
Veuillez vous reporter aux informations ci-dessous pour identifier les méthodes d'authentification et de cryptage prises en charge par le périphérique sans fil lors de l'utilisation de la norme IEEE 802.1x.
Méthodes d'authentification
Ce périphérique prend en charge les méthodes suivantes, qui utilisent la norme IEEE 802.1x :
LEAP
Cisco® LEAP (Light Extensible Authentication Protocol) a été développé par Cisco Systems, Inc. et utilise un nom d'utilisateur et un mot de passe pour l'authentification.
EAP-FAST/PEAP/EAP-TTLS
Les protocoles EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling)/ PEAP (Protected Extensible Authentication Protocol) /EAP-TTLS (Extensible Authentication Protocol-Tunneled Transport Layer Security) Cisco® utilisent un nom d'utilisateur et un mot de passe pour l'authentification. Vous pouvez vérifier le certificat de serveur à l'aide du certificat AC.
EAP-TLS
Le protocole EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) utilise un nom d'utilisateur et un certificat client pour l'authentification.
Vous pouvez également vérifier le certificat de serveur SSL à l'aide du certificat AC.
Méthodes d'authentification internes
Vous devez spécifier une des méthodes d'authentification internes en fonction de celle sélectionnée.
Ce périphérique prend en charge les méthodes d'authentification internes suivantes :
- AUCUNE
- MS-CHAPv2
- GTC
- MS-CHAP
- CHAP
- PAP
AUCUNE
La méthode MS-CHAPv2 est utilisée pour la mise à disposition, il s'agit de la méthode pour EAP-FAST qui correspond à une méthode d'authentification de deuxième phase.
MS-CHAPv2
La méthode MS-CHAPv2 (Microsoft-Challenge Handshake Authentication Protocol version 2) est une méthode d'authentification interne pour EAP-FAST/PEAP/EAP-TTLS.
GTC
La méthode GTC (Generic Token Card) est une méthode d'authentification interne pour EAP-FAST/PEAP.
MS-CHAP
La méthode MS-CHAP (Microsoft-Challenge Handshake Authentication Protocol) est une méthode d'authentification interne pour EAP-TTLS.
CHAP
La méthode CHAP (Challenge Handshake Authentication Protocol) est une méthode d'authentification interne pour EAP-TTLS.
PAP
La méthode PAP (Password Authentication Protocol) est une méthode d'authentification interne pour EAP-TTLS.
Méthodes de cryptage
Le cryptage permet de sécuriser les données. Cet appareil est compatible avec les méthodes suivantes :
TKIP
Le protocole TKIP (Temporal Key Integrity Protocol) supprime l'aspect prévisible sur lequel s'appuient les pirates pour exploiter les failles de sécurité créées par l'utilisation de clés WEP attribuées manuellement.
Les clés TKIP sont générées automatiquement et sont plus longues que les clés WEP.
AES
AES (Advanced Encryption Standard) est une norme de cryptage fort compatible Wi-Fi®.
CKIP
Le protocole exclusif pour LEAP de Cisco Systems, Inc., qui utilise l'intégrité d'un message clé.
Nom d'utilisateur
Saisissez le nom d'utilisateur pour l'authentification IEEE 802.1x.
Mot de passe
Saisissez le mot de passe pour l'authentification IEEE 802.1x (la saisie du mot de passe n'est pas nécessaire lors de l'utilisation du protocole EAP-TLS).
Certificat client
Sélectionnez le certificat client pour l'authentification EAP-TLS.
Pour sélectionner le certificat client, vous devez préalablement le définir au niveau de la page « Configuration un certificat » (la sélection du certificat client lors de l'utilisation d'une méthode d'authentification est uniquement nécessaire lors de l'utilisation du protocole EAP-TLS).
Vérification du certificat de serveur
Sélectionnez la méthode de vérification du certificat de serveur (il ne vous est pas nécessaire de sélectionner la méthode de vérification lors de l'utilisation du protocole LEAP).
Aucune vérification
Le certificat de serveur est certifié sans aucune vérification.
Cert. AC
Le certificat de serveur émis par l'autorité de certification est vérifié par le certificat AC installé au niveau du périphérique.
Pour utiliser un certificat AC, vous devez préalablement le définir au niveau de la page « Configuration un certificat ».
Cert. AC + ID serveur
Le certificat de serveur (émis par l'autorité de certification à l'aide du certificat AC installé au niveau de la machine) et le nom courant (ID serveur) sont vérifiés. Veuillez noter que vous devez préalablement définir le certificat AC au niveau de la page « Configuration un certificat ».
ID serveur
Saisissez l'ID serveur pour la vérification du certificat de serveur.
L'ID serveur est le nom courant du certificat de serveur.
Certificat
Si vous utilisez un certificat client ou un certificat AC, vous devez préalablement définir le certificat AC au niveau de la page « Certificat ».