Sans fil (Entreprise)
- Vue d'ensemble
- Cette page vous permet de configurer les paramètres sans fil utilisant la norme IEEE 802.1x.
- Mode de communication
- Il existe deux types de réseaux sans fil : mode infrastructure et mode ad hoc.
- Infrastructure
- Les réseaux en mode infrastructure disposent d'un point d'accès centralisé (généralement un routeur sans fil), au cœur du réseau. Le périphérique Brother reçoit l'ensemble des travaux d'impression par le biais de ce point d'accès centralisé.
- Nom du réseau sans fil (SSID)
- Le SSID (Service Set Identifier) spécifie le réseau sans fil à utiliser.
- Canal
- Les réseaux Ethernet sans fil utilisent des canaux. Ils peuvent utiliser jusqu'à 13 canaux. Le nombre de canaux disponibles est cependant limité dans de nombreux pays.
- Méthode d'authentification et mode de cryptage
- La plupart des réseaux sans fil utilisent des paramètres de sécurité.
- Ces paramètres de sécurité définissent l'authentification (la façon dont l'appareil s'identifie auprès du réseau) et le cryptage (la façon dont les données sont codées quand elles sont envoyées sur le réseau).
- Si vous ne spécifiez pas ces options correctement quand vous configurez votre appareil sans fil, il ne pourra pas se connecter au réseau sans fil.
- Il est donc essentiel de bien configurer ces options.
- Veuillez vous reporter aux informations ci-dessous pour identifier les méthodes d'authentification et de cryptage prises en charge par le périphérique sans fil lors de l'utilisation de la norme IEEE 802.1x.
- Méthodes d'authentification
- Ce périphérique prend en charge les méthodes suivantes, qui utilisent la norme IEEE 802.1x :
- LEAP
- Cisco® LEAP (Light Extensible Authentication Protocol) a été développé par Cisco Systems, Inc. et utilise un nom d'utilisateur et un mot de passe pour l'authentification.
- EAP-FAST/PEAP/EAP-TTLS
- Les protocoles EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling)/ PEAP (Protected Extensible Authentication Protocol) /EAP-TTLS (Extensible Authentication Protocol-Tunneled Transport Layer Security) Cisco® utilisent un nom d'utilisateur et un mot de passe pour l'authentification. Vous pouvez vérifier le certificat de serveur à l'aide du certificat AC.
- EAP-TLS
- Le protocole EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) utilise un nom d'utilisateur et un certificat client pour l'authentification.
Vous pouvez également vérifier le certificat de serveur SSL à l'aide du certificat AC. - Méthodes d'authentification internes
- Vous devez spécifier une des méthodes d'authentification internes en fonction de celle sélectionnée.
Ce périphérique prend en charge les méthodes d'authentification internes suivantes :
- AUCUNE
- MS-CHAPv2
- GTC
- MS-CHAP
- CHAP
- PAP - AUCUNE
- La méthode MS-CHAPv2 est utilisée pour la mise à disposition, il s'agit de la méthode pour EAP-FAST qui correspond à une méthode d'authentification de deuxième phase.
- MS-CHAPv2
- La méthode MS-CHAPv2 (Microsoft-Challenge Handshake Authentication Protocol version 2) est une méthode d'authentification interne pour EAP-FAST/PEAP/EAP-TTLS.
- GTC
- La méthode GTC (Generic Token Card) est une méthode d'authentification interne pour EAP-FAST/PEAP.
- MS-CHAP
- La méthode MS-CHAP (Microsoft-Challenge Handshake Authentication Protocol) est une méthode d'authentification interne pour EAP-TTLS.
- CHAP
- La méthode CHAP (Challenge Handshake Authentication Protocol) est une méthode d'authentification interne pour EAP-TTLS.
- PAP
- La méthode PAP (Password Authentication Protocol) est une méthode d'authentification interne pour EAP-TTLS.
- Méthodes de cryptage
- Le cryptage permet de sécuriser les données. Cet appareil est compatible avec les méthodes suivantes :
- TKIP
- Le protocole TKIP (Temporal Key Integrity Protocol) supprime l'aspect prévisible sur lequel s'appuient les pirates pour exploiter les failles de sécurité créées par l'utilisation de clés WEP attribuées manuellement.
Les clés TKIP sont générées automatiquement et sont plus longues que les clés WEP. - AES
- AES (Advanced Encryption Standard) est une norme de cryptage fort compatible Wi-Fi®.
- CKIP
- Le protocole exclusif pour LEAP de Cisco Systems, Inc., qui utilise l'intégrité d'un message clé.
- Nom d'utilisateur
- Saisissez le nom d'utilisateur pour l'authentification IEEE 802.1x.
- Mot de passe
- Saisissez le mot de passe pour l'authentification IEEE 802.1x (la saisie du mot de passe n'est pas nécessaire lors de l'utilisation du protocole EAP-TLS).
- Certificat client
- Sélectionnez le certificat client pour l'authentification EAP-TLS.
Pour sélectionner le certificat client, vous devez préalablement le définir au niveau de la page « Configuration un certificat » (la sélection du certificat client lors de l'utilisation d'une méthode d'authentification est uniquement nécessaire lors de l'utilisation du protocole EAP-TLS). - Vérification du certificat de serveur
- Sélectionnez la méthode de vérification du certificat de serveur (il ne vous est pas nécessaire de sélectionner la méthode de vérification lors de l'utilisation du protocole LEAP).
- Aucune vérification
- Le certificat de serveur est certifié sans aucune vérification.
- Cert. AC
- Le certificat de serveur émis par l'autorité de certification est vérifié par le certificat AC installé au niveau du périphérique.
Pour utiliser un certificat AC, vous devez préalablement le définir au niveau de la page « Configuration un certificat ». - Cert. AC + ID serveur
- Le certificat de serveur (émis par l'autorité de certification à l'aide du certificat AC installé au niveau de la machine) et le nom courant (ID serveur) sont vérifiés. Veuillez noter que vous devez préalablement définir le certificat AC au niveau de la page « Configuration un certificat ».
- ID serveur
- Saisissez l'ID serveur pour la vérification du certificat de serveur.
L'ID serveur est le nom courant du certificat de serveur. - Certificat
- Si vous utilisez un certificat client ou un certificat AC, vous devez préalablement définir le certificat AC au niveau de la page « Certificat ».
