Brother HL-5280DW User Manual Page 26

  • Download
  • Add to my manuals
  • Print
  • Page
    / 112
  • Table of contents
  • BOOKMARKS
  • Rated. / 5. Based on customer reviews
Page view 25
Configuración de la impresora de red inalámbrica (sólo HL-5280DW)
3 - 2
3
Canales
Las redes inalámbricas emplean canales. Cada canal inalámbrico tiene una frecuencia diferente. Cuando
configure su dispositivo Brother para funcionar en una red inalámbrica, debe configurarlo en el canal que se
utilice en la red inalámbrica a la que esté conectando. Existen hasta 14 canales diferentes que se pueden utilizar
en una red inalámbrica. Sin embargo, en muchos países el número de canales disponibles está restringido. Para
obtener más información, consulte Especificaciones del servidor de impresión en la página B-1.
Autentificación y encriptación
La mayoría de las redes inalámbricas utilizan algún tipo de configuración de seguridad. Estas
configuraciones de seguridad definen la autentificación (el modo en que el dispositivo en sí se identifica en
la red) y la encriptación (el modo en que los datos se cifran a medida que se envían por la red). Si no
especifica correctamente estas opciones cuando esté configurando su dispositivo inalámbrico Brother, no
podrá conectar con la red inalámbrica. Por lo tanto, debe emplearse cuidado cuando se configuren estas
opciones. Consulte la siguiente información para ver los métodos de autentificación y encriptación que
admite su dispositivo inalámbrico Brother.
Métodos de autentificación
La impresora Brother admite los siguientes métodos:
Sistema abierto
Se permite el acceso a la red a dispositivos inalámbricos sin ninguna autentificación.
Clave compartida
Todos los dispositivos que acceden a la red inalámbrica comparten una clave predeterminada secreta.
La impresora Brother utiliza claves WEP como claves predeterminadas.
WPA-PSK
Activa una clave precompartida de acceso protegido Wi-Fi
®
(WPA PSK), que permite a la impresora
inalámbrica Brother asociarse con puntos de acceso utilizando la encriptación TKIP o AES. (Consulte
Conectada a un sistema con capacidad de red inalámbrica con un punto de acceso en la red (modo
Infraestructura) en la página 1-6).
LEAP
Cisco Systems, Inc. ha desarrollado el protocolo LEAP (Light Extensible Authentication Protocol) de
Cisco
®
, el cual utiliza identificaciones de usuario y contraseñas para la autenticación.
Page view 25
1 2 ... 21 22 23 24 25 26 27 28 29 30 31 ... 111 112

Comments to this Manuals

No comments